期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
面向命名数据网络的安全通信机制及其优化 被引量:1
1
作者 苏令华 李水芳 张茜 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2019年第5期97-104,共8页
NDN网络架构的安全机制构建在信息本身,因此NDN中对传输的数据必须采取有效的签名和加密措施,否则攻击者可以随意获取数据或发送虚假内容,这将成为NDN网络的最大安全隐患。文中针对NDN的安全隐患,设计出一种轻量级加密算法来解决NDN网... NDN网络架构的安全机制构建在信息本身,因此NDN中对传输的数据必须采取有效的签名和加密措施,否则攻击者可以随意获取数据或发送虚假内容,这将成为NDN网络的最大安全隐患。文中针对NDN的安全隐患,设计出一种轻量级加密算法来解决NDN网络架构的安全问题,详细分析了该算法每个步骤的含义和目的,以及它在各种攻击方式下的安全性,同时对算法进行了优化,提高了算法的运行效率。并且在ndnSIM下嵌入该算法进行仿真,验证了数据从发布者开始是以密文方式进行传输,具有机密性;收到数据后能正确地验证发布者的身份,具有认证性;并正确地解出明文和验证数据是否有改动,具有完整性;再分别对攻击方式中的数据内容篡改和身份伪装进行了仿真,验证了对传统网络攻击防范的有效性。 展开更多
关键词 NDN NS-3 ndnSIM 轻量级
在线阅读 下载PDF
基于卷积神经网络的卫星遥感图像拼接 被引量:13
2
作者 刘通 胡亮 +1 位作者 王永军 初剑峰 《吉林大学学报(理学版)》 CAS 北大核心 2022年第1期99-108,共10页
针对传统算法不适用于外观发生较大变化的图像拼接问题,提出一种基于卷积神经网络的遥感图像拼接方法,通过深度学习使模型实现对遥感图像的配准和拼接.通过两次实验将该算法与传统算法进行对比.首先,以欧氏距离作为评价指标,分别通过两... 针对传统算法不适用于外观发生较大变化的图像拼接问题,提出一种基于卷积神经网络的遥感图像拼接方法,通过深度学习使模型实现对遥感图像的配准和拼接.通过两次实验将该算法与传统算法进行对比.首先,以欧氏距离作为评价指标,分别通过两种算法在不同图像数据集上进行统计,对它们的图像配准能力进行评估.其次,在真实的遥感图像拼接应用场景下对比两种算法实现的遥感图像拼接效果.实验结果表明,卷积神经网络模型对外观发生较大形变的图像具有更好的配准能力,因此对于外观产生较大变化的遥感图像,可采用该算法代替传统算法实现图像拼接,得到更精确的全景图像. 展开更多
关键词 卫星遥感 卷积神经网络 图像拼接 尺度不变特征转换
在线阅读 下载PDF
确保网络虚拟社会和谐稳定的思考 被引量:1
3
作者 吴良源 《信息网络安全》 2011年第10期80-82,共3页
文章分析了当前虚拟社会和现实社会之间相互的影响和虚拟社会监管存在的问题,介绍了互联网时代给意识形态宣传、舆论引导、社会管理等带来的一系列新情况、新问题,分析了这些新情况、新问题给公安网络安全管理工作带来的新挑战。文章提... 文章分析了当前虚拟社会和现实社会之间相互的影响和虚拟社会监管存在的问题,介绍了互联网时代给意识形态宣传、舆论引导、社会管理等带来的一系列新情况、新问题,分析了这些新情况、新问题给公安网络安全管理工作带来的新挑战。文章提出有效化解和消除网上不和谐因素,才能从整体上提升社会稳定的层次和水平;公安机关作为互联网安全的主管部门,要充分运用各种资源,整合社会力量,统筹网上、网下两个战场,确保网络虚拟社会和谐稳定。 展开更多
关键词 虚拟社会 综合防控 公安管理
在线阅读 下载PDF
一种基于属性基加密的增强型软件定义网络安全框架 被引量:9
4
作者 石悦 李相龙 戴方芳 《信息网络安全》 CSCD 北大核心 2018年第1期15-22,共8页
随着信息网络的发展,云计算、大数据、虚拟化技术推动各类新型网络应用不断涌现,以满足各类互联网业务需求。其中,SDN是一种新型的网络架构,将网络的控制平面与数据转发平面进行分离,从而通过集中化控制器中的软件平台去控制底层硬件,... 随着信息网络的发展,云计算、大数据、虚拟化技术推动各类新型网络应用不断涌现,以满足各类互联网业务需求。其中,SDN是一种新型的网络架构,将网络的控制平面与数据转发平面进行分离,从而通过集中化控制器中的软件平台去控制底层硬件,实现对网络资源灵活的按需调配。在SDN的发展和应用过程中,其开放性的网络架构暴露了越来越多的安全问题,如何构建安全的SDN网络成为业界关注重点。文章基于SDN网络架构,结合SDN各层网络的特点,分析了应用层、控制层、资源层和通道层所面临的安全威胁。为应对这些安全威胁,提出了SDN各层网络应具备的安全防护能力,形成了完整的SDN网络安全框架,并基于属性基加密,提出了可提供增强安全的细粒度访问控制策略。 展开更多
关键词 软件定义网络 安全威胁 细粒度访问控制
在线阅读 下载PDF
网络传销案件中电子证据的获取与分析 被引量:5
5
作者 姜涛 彭磊 《信息网络安全》 2013年第8期75-77,共3页
文章阐述了网络传销犯罪案件具有涉案人员众多、涉案金额巨大、侦查取证难度较大、欺骗手段不断翻新等特点,对此类案件的隐蔽性强、欺骗性大、影响范围广等危害性进行了描述。文章以一起典型的网络传销案件为例,对网络传销案件的证据查... 文章阐述了网络传销犯罪案件具有涉案人员众多、涉案金额巨大、侦查取证难度较大、欺骗手段不断翻新等特点,对此类案件的隐蔽性强、欺骗性大、影响范围广等危害性进行了描述。文章以一起典型的网络传销案件为例,对网络传销案件的证据查找、提取分析以及此类案件的预防打击等进行了分析。 展开更多
关键词 网络传销 侦查取证 预防打击
在线阅读 下载PDF
5G时代网络空间安全防护体系构建探究 被引量:3
6
作者 汪猛 于波 《信息网络安全》 CSCD 北大核心 2020年第S01期91-93,共3页
随着电信运营商的5G网络建设步伐加快,商业应用逐渐落地,高带宽、低延迟、万物互联的5G网络在为社会生产生活带来巨大便利的同时,也使网络空间面临十分巨大的安全威胁。文章站在城市网络安全监督管理的角度,通过分析5G网络特征和面临的... 随着电信运营商的5G网络建设步伐加快,商业应用逐渐落地,高带宽、低延迟、万物互联的5G网络在为社会生产生活带来巨大便利的同时,也使网络空间面临十分巨大的安全威胁。文章站在城市网络安全监督管理的角度,通过分析5G网络特征和面临的网络安全威胁特点,从强化网络空间资产识别、落实网络安全等级保护制度、开展威胁情报分析预警等方面,阐述5G时代网络空间安全防护体系的构建方法。 展开更多
关键词 5G 网络空间安全 防护体系
在线阅读 下载PDF
关于非法入侵网站的取证分析 被引量:3
7
作者 张镇宁 《信息网络安全》 2013年第8期71-74,共4页
文章针对黑客攻击网站以及网页挂马介绍了网站入侵取证的模式和方法(包括IIS日志分析)。通过对实际案例的分析、比较,详细描述了如何开展日常的入侵取证工作。文章对同行业的入侵取证工作具有较好的借鉴和参考作用。
关键词 网站入侵 IIS日志分析 取证分析
在线阅读 下载PDF
泛化语言模型在汉维机器翻译中的应用 被引量:4
8
作者 李响 南江 +2 位作者 杨雅婷 周喜 米成刚 《计算机应用研究》 CSCD 北大核心 2014年第10期2994-2997,共4页
针对汉维统计机器翻译中维吾尔语具有长距离依赖问题和语言模型具有数据稀疏现象,提出了一种基于泛化的维吾尔语语言模型。该模型借助维吾尔语语言模型的训练过程中生成的文本,结合字符串相似度算法,取相似的维文字符串经过归一化处理... 针对汉维统计机器翻译中维吾尔语具有长距离依赖问题和语言模型具有数据稀疏现象,提出了一种基于泛化的维吾尔语语言模型。该模型借助维吾尔语语言模型的训练过程中生成的文本,结合字符串相似度算法,取相似的维文字符串经过归一化处理抽取规则,计算规则的参数值,利用规则给测试集在解码过程中生成nbest译文重新评分,将评分最高的译文作为最佳译文。实验结果表明,泛化语言模型减少了存储空间,同时,规则的合理使用有效地提高了翻译译文的质量。 展开更多
关键词 汉维机器翻译 泛化语言模型 字符串相似度算法 归一化处理 规则 译文评分
在线阅读 下载PDF
基于Hadoop架构的大数据量日志存储和检索优化 被引量:3
9
作者 陈耀兵 刘斌 史延涛 《信息网络安全》 2013年第6期40-45,共6页
Hadoop是一个实现MapReduce计算模型的开源分布式并行编程框架,借助于Hadoop,程序员可以轻松编写分布式并行程序,并将其运行于计算机集群上,完成海量数据的计算。本文介绍了基于Hadoop架构的系统的设计与实现,介绍如何提高Hadoop的分布... Hadoop是一个实现MapReduce计算模型的开源分布式并行编程框架,借助于Hadoop,程序员可以轻松编写分布式并行程序,并将其运行于计算机集群上,完成海量数据的计算。本文介绍了基于Hadoop架构的系统的设计与实现,介绍如何提高Hadoop的分布式文件管理系统(HDFS)和MapReduce的执行效率与速度,以及Hadoop的安装部署和基本运行方法。 展开更多
关键词 HADOOP 分布式计算 日志
在线阅读 下载PDF
等保2.0下的移动警务数据安全技术应用研究 被引量:3
10
作者 王传合 赵利军 《信息安全研究》 2021年第2期178-183,共6页
移动警务是当前公安信息系统智能化建设的重大部署.随着等保2.0时代的到来,对数据安全,尤其是敏感数据的保护提到了相当重要的位置.由于移动警务业务通常需要接入公安网、移动设备多样化等因素,使得移动警务中数据安全面临更加严峻的威... 移动警务是当前公安信息系统智能化建设的重大部署.随着等保2.0时代的到来,对数据安全,尤其是敏感数据的保护提到了相当重要的位置.由于移动警务业务通常需要接入公安网、移动设备多样化等因素,使得移动警务中数据安全面临更加严峻的威胁.基于《信息安全技术网络安全等级保护基本要求》(等保2.0)的角度分析了移动警务建设中面临的数据安全风险,包括移动端与服务端的通信安全风险、移动端存储及传输数据的安全风险、移动端剩余数据安全风险、个人信息安全风险等.最后,针对数据安全风险,结合数据签名、数据加密、身份认证、数据防恢复、数据匿名、数据备份等多种技术阐述了数据安全的保护措施,为等保2.0下移动警务建设中的数据安全提供了理论依据. 展开更多
关键词 等保2.0 移动警务 数据安全 数据匿名 数据备份
在线阅读 下载PDF
基于有向无环图的高效区块链共识算法 被引量:11
11
作者 王壹铭 初剑峰 +1 位作者 王永军 陈彦东 《吉林大学学报(理学版)》 CAS 北大核心 2020年第5期1167-1172,共6页
针对传统区块链共识算法存在效率低和大量资源浪费的问题,提出一种使用基于ID分类的有向无环图数据结构取代传统区块链链式数据结构的算法,解决了传统区块链项目无法在短时间内确认大量交易的问题.该算法使用基于ID分类的有向无环图数... 针对传统区块链共识算法存在效率低和大量资源浪费的问题,提出一种使用基于ID分类的有向无环图数据结构取代传统区块链链式数据结构的算法,解决了传统区块链项目无法在短时间内确认大量交易的问题.该算法使用基于ID分类的有向无环图数据结构能更简单地达成共识,适用于多用户在同一时间进行交易确认.该共识算法与传统区块链项目相比能在更短的时间内确认交易,从而可节省大量的硬件资源,且提升区块链对交易的处理效率. 展开更多
关键词 区块链 共识算法 工作量证明(PoW) 股权证明(PoS) 实用拜占庭容错(PBFT)
在线阅读 下载PDF
面向云数据共享的量子安全的无证书双向代理重加密 被引量:2
12
作者 江明明 赵利军 +1 位作者 王艳 王保仓 《信息网络安全》 CSCD 北大核心 2018年第8期17-24,共8页
针对开放式云计算环境下的云数据共享的安全性与隐私问题,文章基于带差错的学习问题(LWE)困难性假设,利用高斯抽样技术,提出一个无证书代理重加密方案。在该方案中,云服务器可以利用两个用户授权的代理重加密密钥将两个用户的密文进行... 针对开放式云计算环境下的云数据共享的安全性与隐私问题,文章基于带差错的学习问题(LWE)困难性假设,利用高斯抽样技术,提出一个无证书代理重加密方案。在该方案中,云服务器可以利用两个用户授权的代理重加密密钥将两个用户的密文进行相互转换,不但实现了云存储中的数据共享问题,还解决了用户数据的隐私保护问题。该方案不仅实现了代理重加密功能,而且解决了公钥基础设施中的证书管理问题与基于身份密码体制中的密钥托管问题,且证明了在标准模型下基于LWE问题是选择明文攻击(CPA)安全的。更重要的是,该方案在量子环境下也是安全的。 展开更多
关键词 代理重加密 格密码 高斯抽样 无证书密码体制
在线阅读 下载PDF
基于语义空间的抽取式单文档摘要方法
13
作者 杨山 杨雅婷 +1 位作者 温正阳 米成刚 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2019年第2期237-242,共6页
目前的抽取式单文档摘要方法未考虑原文中句子和原文语义信息相关度,针对该问题,提出一种基于语义空间的抽取式单文档摘要方法.首先,利用Word2Vec训练词向量以获取语义空间,并基于该语义空间表示句子和原文;然后,基于余弦相似度计算句... 目前的抽取式单文档摘要方法未考虑原文中句子和原文语义信息相关度,针对该问题,提出一种基于语义空间的抽取式单文档摘要方法.首先,利用Word2Vec训练词向量以获取语义空间,并基于该语义空间表示句子和原文;然后,基于余弦相似度计算句子与原文相似度值,并使用TextRank和词频-逆文本频率指数(TF-IDF)模型计算原文中句子的权重;最后,将相似度值与权重相结合得到句子的最终权重值.实验结果表明,该模型摘要质量优于基于深度学习的基线系统. 展开更多
关键词 文本摘要 Word2Vec TextRank 词频逆文本频率指数 句子-原文相似度 序列到序列
在线阅读 下载PDF
虚拟社会防控体系研究 被引量:4
14
作者 朱峰 《信息网络安全》 2012年第8期230-231,共2页
文章利用隐马尔可夫模型从网络实名的采集、登记、对象、验证、纠错、法律以及身份冒用检测等方面阐述了一个可行、有效的网络实名体系的构建方式。
关键词 网络实名 实名数据中心 电子身份证 隐马尔可夫模型 网络谣言防范
在线阅读 下载PDF
反入侵证据固定分析系统研究
15
作者 朱峰 肖丽 郭凯 《信息网络安全》 2012年第5期46-47,共2页
如何合法获取攻击或入侵源的有关信息和固定相关证据是一项重要研究课题。文章简要阐述了在法律允许范围内通过陷阱技术捕获入侵者的活动轨迹,并实施反入侵技术,获取入侵者真实信息,固定相关电子证据的可行性途径。
关键词 入侵捕获 反入侵 成本决策 电子证据
在线阅读 下载PDF
动态与静态取证
16
作者 张镇宁 《信息网络安全》 2013年第12期84-86,共3页
文章介绍了动态取证与静态取证的定义与区别,结合实际工作中的案件取证过程,从几个现实案例出发,分析动态与静态取证状态之间的差异,并提出了一种融合两种取证状态的通用取证流程。
关键词 计算机取证 动态取证 静态取证
在线阅读 下载PDF
基于封闭式核心云端的无限云架构与安全
17
作者 朱峰 韩惠良 《信息网络安全》 2012年第12期65-66,共2页
文章介绍了以封闭式安全结构基础云端为核心,通过云客户端软件,将用户计算机扩展为新的开放式的外围云计算结构的无限云整体架构,并从无限云的结构、管理、安全等方面阐述了无限云架构可行性方式,该架构对降低云业务成本具有显著优势。
关键词 无限云 云技术 云安全
在线阅读 下载PDF
远程勘验 取证分析软件开发与实现
18
作者 朱峰 刘捷 李军 《信息网络安全》 2011年第11期73-74,共2页
远程勘验分析技术是计算机取证技术的一个重要分支,而如何实现自动、智能远程勘验分析目标网站是一项重要研究课题。文章简要介绍了远程勘验取证分析软件"网际无痕特种兵"基本原理和功能,进行了实证性分析并取得了积极的成果。
关键词 计算机应用 网页数据提取 计算机成像 勘验分析
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部